Beantwortet: IPv6 Leak

an0myzer

Junior Member
Hallo,

ich nutze die grouped TCP config flies und Linux. Per default leakt über IPv6 dann meine echte IP Adresse. Wenn ich es mittels:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

abschalte, kann ich keine Verbindung mehr aufbauen weil:

us=426633 /sbin/ip -6 addr add 0000:ffff:0000:e:e:e:1111/112 dev tun0
RTNETLINK answers: Permission denied
us=429136 Linux ip -6 addr add failed: external program exited with error status: 2


Wenn ich dann in der ovpn Datei "#tun-ipv6" auskommentiere, baut er wieder eine Verbindung auf, leakt aber trotzdem die ipv6 IP Adresse.


Der einzige Weg das zu umgehen ist scheinbar eine VPN Verbindung zu starten, dann sysctl -p auszuführen und ipv6 nach Aufbau des Route zu verbieten. Das ist allerdings ziemlich nervig. Hat jemand eine bessere Idee?
 
Last edited by a moderator:
Hi an0myzer,
das klingt ja so, als ob openvpn die IPv6-Routen nicht richtig aufbaut. Kannst du mal die Routing-Tabellen für IPv4 und IPv6 einmal vor dem Verbindungsaufbau und einmal nach dem Verbindungsaufbau zeigen? Also vor und nach dem Verbindungsaufbau folgende Kommandos ausführen:
ip route list
ip -6 route list
Mach' das bitte erstmal mit aktivierten IPv6 und der .ovpn-Datei, wie sie aus dem Download kommt.

Die Routing-Tabellen können - je nach deiner Konfiguration - natürlich sensitive IP-Adressen enthalten, also kannst du mir die Antwort auch per PN schicken und ich schreibe dann hier noch mal die Lösung, wenn wir eine gefunden haben.
 
Back
Top